Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
|
|
- Severino Manzi
- 7 anni fa
- Visualizzazioni
Transcript
1 Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo Cifrari simmetrici I cifrari simmetrici possono essere:! Cifrari a blocchi:! trasformazione di grandi blocchi del testo in chiaro! Stream Cipher:! trasformazione, dipendente dal tempo, di singoli caratteri del testo in chiaro 1 Stream cipher! Cifra il messaggio un byte (o bit) alla volta! Utilizza una sequenza (keystream) pseudo-casuale generata a partire dalla chiave (e dal messaggio)! Cifra il messaggio mediante la keystream Stream cipher K Generatore di byte pseudocasuali K Generatore di byte pseudocasuali Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream z 0 z 1 z 2 z 3 z i Testo cifrato C 0 C 1 C 2 C 3 C i Flusso di dati z Flusso di dati cifrati z Flusso di dati Cifratura Decifratura Su alfabeto binario: C i = M i XOR z i 2 3
2 Stream cipher Molto più veloci dei cifrari a blocchi! Poche linee di codice! Operazioni semplici Per complicare la crittoanalisi! keystream con lungo periodo (più tardi inizia a ripetersi, meglio è)! keystream con le stesse caratteristiche di una sequenza casuale. Ad esempio:! Dovrebbe avere lo stesso numero di 0 e di 1! Se vista come sequenza di byte, ciascuno dei 256 valori possibili dovrebbe apparire lo stesso numero di volte Stream cipher Descriveremo:! Cifrario autokey! LSFR ()! 4 5 Cifrario Autokey Testo in chiaro lettere 0, 1,, 25 Keystream z 0 = K, z i = M i-1 per i=1,2, Cifrario Autokey Proviamolo insieme, collegandoci al link! sicurezza0809/streamciphers/frameiniziale.html Testo cifrato C i = M i + z i mod 26 Esempio con chiave k=5 testo in chiaro: CIAO ( ) keystream: cifrato: ! HKIO chiave 6 Barbara Masucci - DIA Università di Salerno 7
3 Cifrario Autokey Cifrario Autokey known ciphertext attack Testo in chiaro lettere 0,1,, 25 Keystream z 0 = K, z i = M i-1 per i=1,2, Testo cifrato C i = M i + z i mod 26 Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream K M 0 M 1 M 2 M i-1 Testo cifrato C 0 C 1 C 2 C 3 C i Quanto è sicuro? C 0 = M 0 + K mod 26 C i = M i + M i-1 mod 26, i=1,2, 8 9 Cifrario Autokey known ciphertext attack Cifrario Autokey known ciphertext attack Testo in chiaro M 0 M 1 M 2 M 3 M i Keystream K M 0 M 1 M 2 M i-1 Testo cifrato C 0 C 1 C 2 C 3 C i C 0 = M 0 + K mod 26 C i = M i + M i-1 mod 26 Solo 26 chiavi! 10 11
4 m-1 z = i+m c j i+ j j=0! z mod 2 i = 0,1, 2,...! Ricorrenza lineare di grado m! Coefficienti c 0 c 1 c m-1 (costanti binarie predeterminate) Fissati m coefficienti c 0 c 1 c m-1 m-1 z = i+m! jz mod 2 i = 0,1, 2,... j=0 c i+ j Chiave: i valori di inizializzazione k 0 k 1 k m-1! Inizializzazione: z 0 = k 0, z m-1 = k m-1! Implementazione hardware efficiente e i coefficienti c 0 c 1 c m-1 Testo in chiaro M 0 M 1 M 2 M 3 M 4 Keystream z 0 z 1 z 2 z 3 z 4 Testo cifrato Y 0 Y 1 Y 2 Y 3 Y 4 Esempio Y i =M i!z i m=4 z i+4 = z i + z i+1 mod 2 i=0,1,2, z i+4 = z i + z i+1 mod 2 i=0,1,2, 1 bit output Inizializzazione: z 0 = 1 z 1 = 0 z 2 = 0 z 3 = 0 Keystream: Inizializzazione: z 0 = 1 z 1 = 0 z 2 = 0 z 3 =
5 z i+4 = z i + z i+1 mod 2 i=0,1,2, z i+4 = z i + z i+1 mod 2 i=0,1,2, z i+4 z 0 = z i z i+1 z i+2 z i+3 Inizializzazione: z 0 = 1, z 1 = 0, z 2 = 0, z 3 = 0 Inizializzazione: z 0 = 1, z 1 = 0, z 2 = 0, z 3 = 0 Keystream di periodo 15: streamciphers/frameiniziale.html Barbara Masucci - DIA Università di Salerno 18 Barbara Masucci - DIA Università di Salerno 19
6 LFSR: Crittoanalisi Known Plaintext Attack! conosce! testo in chiaro: M 0 M n! testo cifrato: Y 0 Y n! e può calcolare z 0 z n (z i = M i! Y i )! Se n!2m e conosce anche m, può computare i coefficienti c 0,c 1,,c m-1 e quindi l intera keystream Tutte le operazioni sono lineari! LFSR: Crittoanalisi [ z m+1, z m+2,..., z 2m ] = [ c 0, c 1,..., c m-1 ] " # m equazioni lineari in m incognite c 0, c m-1 z 1 z 2... z m z 2 z 3... z m z m z m+1 z 2m!1 % & LFSR: Crittoanalisi [ z m+1, z m+2,..., z 2m ] = [ c 0, c 1,..., c m-1 ] " # z 1 z 2... z m z 2 z 3... z m z m z m+1 z 2m!1!1 % & LFSR: Crittoanalisi La matrice inversa esiste se il determinante è diverso da zero 22 23
7 ! Ideato da Ron Rivest nel 1987! RC acronimo: Rivest Cipher, Ron s Code! Caratteristiche:! Chiave: lunghezza variabile (da 1 a 256 byte)! Semplice da implementare e da analizzare! Genera una keystream con periodo maggiore di 10100! Usa operazioni orientate ai byte! Tenuto secreto, comparve in forma anonima nel 1994! mailing-list CypherPunks e newsgroup sci.crypt! Allerged key! Implementato in numerosi prodotti! SSL/TLS per la comunicazione sicura sul Web! IEEE wireless LAN: WEP Keystream Testo in chiaro + traffico cifrato Testo cifrato : la chiave! Usa un vettore di byte S contenente una permutazione degli interi da 0 a 255! K[0] K[h-1] vettore della chiave, di h byte! S[0] S[255]! Inizializzazione S[i]=i, i=0,,255! 1 " h " 256 K[0] K[1] K[h-1] S[0] 0 1 S[255] 255 for i=0 to 255 do S[i]=i 26 27
8 : schedulazione chiave! K è usata per aggiornare il vettore S! Produce una permutazione, scambiando ciascun S[i] con un S[j], dipendente da S[i] e K[i mod h] : la keystream! Il vettore S è usato per generare la keystream j=0 for i=0 to 255 do j=(j+s[i]+k[i mod h]) mod 256; Swap(S[i],S[j]); S[0] S[1] S[t] S[i] S[j] S[255] + S[0] S[i] S[j] S[255] K=S[t] t=s[i]+s[j] mod : la keystream! Il vettore S è usato per generare la keystream i,j=0 while (true) i=i+1 mod 256; j=(j+s[i]) mod 256; k=s[t] Swap(S[i],S[j]); t=(s[i]+s[j]) mod 256; k=s[t] S[0] S[t] S[255]! Effettua lo XOR del byte k con il prossimo byte del testo in chiaro 30 31
9 32 33 Wired Equivalent Privacy (WEP/WEP2)! IEEE wireless LAN! Protocollo per garantire confidenzialità! Usa una chiave key condivisa tra utenti e access point lunga 40/104 bit (WEP-40, WEP-104) key IV, P! (IV,key) key Wired Equivalent Privacy (WEP/WEP2) Maggiori dettagli: IV original unencrypted packet checksum! WEP cifra un TCP/IP packet P con! IV Initialization Vector di 24 bit! Chiave K di : 8/16 byte K[0] K[7] IV key encrypted packet K[0] K[15] 34 35
10 WEP: attacchi! Fluhrer, Mantin, Shamir (2001)! Problema nella generazione della chiave in input a! Il problema non dipende da! Proposte modifiche a WEP per rendere vano l attacco! E. Tews, R. Weinmann, A. Pyshkin, Breaking 104- bit WEP in under a minute (2007)! packet, probabilità successo 50%! packet, probabilità successo 95% WEP: implementazioni attacchi Aircrack-ng! network software suite! detector! packet sniffer! WEP e WPA cracker (implementazione attacco PTW)! tool di analisi! incluso in BackTrack (rinominata backtrack-ng) Bibliografia Domande?! Cryptography and Network Security by W. Stallings, 2010! cap. 6 ()! Cryptography: Theory and Practice by D. Stinson (1995)! cap. 1 (autokey, LFSR)! Tesina di Sicurezza su reti! Crittografia classica a.a
Stream Ciphers. Alfredo De Santis. Marzo 2015. Dipartimento di Informatica ed Applicazioni Università di Salerno
Stream Ciphers Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Cifrari simmetrici I cifrari simmetrici
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Cifrari simmetrici canale
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliElementi di crittografia
Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica
DettagliWireless Network Esercitazioni. Alessandro Villani
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it WEP Cracking WEP: Wired Equivalent Privacy L obiettivo dichiarato della chiave WEP (Wired Equivalent Privacy) è (Nomina sunt
DettagliAttacchi a reti WEP. 9 Maggio 2011. Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica
Attacchi a reti WEP Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 9 Maggio 2011 Scaletta 1 Prerequisiti RC4 Initialization vectors 2 Introduzione Uso di RC4
DettagliCifrari a blocchi: Data Encryption Standard
Cifrari a blocchi: Data Encryption Standard Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici! Crittosistemi
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliCifrari a blocchi: RC2 RC2. Altri cifrari a blocchi RC2. Input/output round. RC2: operazioni. Corso di Sicurezza su reti Lezione del 22 marzo 2004
Cifrari a blocchi: RC2, Blowfish, RC5, RC6 Altri cifrari a blocchi RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993] Barbara Masucci Dipartimento di Informatica ed Applicazioni
DettagliCifrari asimmetrici. Cifratura. Cifratura. Crittosistema ElGamal. file pubblico utente chiave pubblica. Alice. file pubblico utente chiave pubblica
Crittosistema ElGamal lfredo De Santis Dipartimento di Informatica ed pplicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari asimmetrici kpriv kpub
DettagliAltri cifrari a blocchi
Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International
DettagliCORSO DI STUDIO IN INGEGNERIA ELETTRONICA
CORSO DI STUDIO IN INGEGNERIA ELETTRONICA Laurea Magistrale in Ingegneria delle tecnologie della comunicazione e dell informazione Elementi di crittografia DAL WEP AL WPA Realizzato da: Luca Costantini
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliUn analisi dei problemi del WEP
ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo
DettagliData Encryption Standard. Data Encryption Standard DES. Struttura del DES. Lunghezza della Chiave. Permutazione Iniziale IP
Data Encryption Standard Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/masucci.dir Data Encryption Standard () 15 maggio
DettagliAccordo su chiavi (key agreement)
Accordo su chiavi (key agreement) Accordo su una chiave Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale
Dettagli!"### "$ " Applicazioni. Autenticità del messaggio M Integrità del messaggio M. Stelvio Cimato DTI Università di Milano, Polo di Crema
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 2 ' Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliSICUREZZA NELLE RETI WIRELESS
SICUREZZA NELLE RETI WIRELESS 1 WEP WEP: Wired Equivalent Privacy Anno 1999: implementato nel protocollo 802.11 Obiettivi: Confidenzialità: i dati viaggiano su un canale cifrato Controllo dell accesso:
DettagliANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP
ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP Danilo Vizzarro dvizzarro@crema.unimi.it www.danilovizzarro.it 22 novembre 2005 INDICE ABSTRACT 1. INTRODUZIONE 2. IL PROTOCOLLO WEP 2.1 Obiettivi del WEP
DettagliSicurezza delle reti Wireless. WEP e WPA
Sicurezza delle reti Wireless WEP e WPA Wired Equivalent Privacy Nelle reti senza fili, la riservatezza dei dati, e la sicurezza in generale, è un problema particolarmente importante, perché i frame trasportati
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Sicurezza nella comunicazione in rete: tecniche
DettagliWiFi WPA/WPA2 KrackAttack
WiFi WPA/WPA2 KrackAttack STUDIO GIARDINI Eucip Certified Informatics Professional Consulente per la sicurezza delle Informazioni Pag.1 Chiù WiFi pe tutti! Hotel, ristoranti, uffici, ospedali, dapperttutto
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliCifrari Simmetrici Contemporanei
Cifrari Simmetrici Contemporanei I cifrari simmetrici sono tuttora uno dei tipi di algoritmi crittografici più utilizzati Sono utilizzati per implementare i servizi di confidenzialità (segretezza) e autenticazione
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Costruzioni Vedremo alcune costruzioni basate
DettagliMessage Authentication Code
Message Authentication Code Message Authentication Code (MAC) messaggio M Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads
DettagliSteganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliCrittografia a chiave segreta
Sicurezza nei Sistemi Informativi Schema generico di un algoritmo crittografico Crittografia a chiave simmetrica Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica
DettagliARCHITETTURA DELLE RETI WIRELESS
Istituto Tecnico Industriale Luigi Trafelli di Nettuno Corso di Sistemi e Reti ARCHITETTURA DELLE RETI WIRELESS Anno Scolastico 2016 2017 - Pagina 2 - LO SPETTRO DELLE FREQUENZE Le radiazioni elettromagnetiche
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliApplicazioni. Cosa si intende per sicurezza di uno schema di un MAC? Dobbiamo definire. Autenticità del messaggio M Integrità del messaggio M
!"### "$ " %& Applicazioni Autenticità del messaggio M Integrità del messaggio M 1 ' 2 Easy computation: dato un valore M e la chiave K, MAC(K,M) è facile da calcolare Compression: M di lunghezza finita,
DettagliNumber Theory. Teoria dei numeri. Teorema della divisione. Congruenze mod n
Number Theory Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 adsi@dia.unisa.it http://www.dia.unisa.it/professori/ads Teoria dei numeri Concetti preliminari
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliAlgoritmi di criptografia a chiave. Cifrari a blocchi
Algoritmi di criptografia a chiave simmetrica Cifrari a blocchi Criptografia Simmetrica Gli algoritmi di criptografia a chiave simmetrica, o chiave segreta, sono preferiti perché, più è corta la chiave,
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliFirme digitali. Firma Digitale. Firma Digitale. Corso di Sicurezza su Reti Lezione del 17 novembre 2009. Equivalente alla firma convenzionale
Firme digitali Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Firma Digitale Equivalente alla firma convenzionale
DettagliDefinizione. La crittografia serve per: Crittografia deriva dal greco = scrittura nascosta
Crittografia Definizione La crittografia serve per: Celare il significato del messaggio Garantire l autenticità del messaggio Identificare l autore del messaggio Firmare e datare il messaggio Crittografia
DettagliSicurezza su Reti Wi-Fi. Mario Marcelli Fabio Faruoli Claudio Bortone
Sicurezza su Reti Wi-Fi Mario Marcelli Fabio Faruoli Claudio Bortone Sommario Introduzione Crittografazione del traffico Sistemi di autenticazione Crittoanalisi del WEP Introduzione La parola inglese wireless,
DettagliReport 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy
Nomadic Comunication AA 2008-2009 Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Group N. 4 Marco Cattani, Matteo Chini Sommario Questo report vuole analizzare la sicurezza
DettagliI Cifrari Perfetti. Alessio Nunzi Fabiola Genevois Federico Russo
I Cifrari Perfetti Alessio Nunzi Fabiola Genevois Federico Russo Fabiola Genevois Strategie d attacco Sicurezza dei sistemi crittografici Il cifrario Perfetto Enunciato di Shannon Il cifrario di Vernam
DettagliSicurezza nelle reti cellulari
Sicurezza nelle reti cellulari Ing. G. Piro - a.a. 2015/16 - Architettura generale del sistema GSM BSS Base Station Subsystem MS SIM BTS BSC O&MC MSC VLR MSS Mobile Switching Subsystem GMSC PSTN ISDN Altre
DettagliWI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n
WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b
DettagliBLOWFISH. Introduzione Algoritmo. Prestazioni Cryptanalysis of Vaundenay. Egizio Raffaele
Introduzione Algoritmo Prestazioni Cryptanalysis of Vaundenay Egizio Raffaele Introduzione E un cifrario a blocchi a chiave simmetrica Utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
Dettaglicrittoanalisi del DES
crittoanalisi del DES Di fatto, il modo più efficiente di violare il DES è un attacco a forza bruta: provare ogni possibile chiave, una dopo l altra. Ci sono due attacchi a livello teorico applicabili
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. metodi crittografici
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure birthday rainbow key rollover generatori
DettagliIndice. Wireless Ethernet: : svantaggi. Wireless Ethernet standard, sicurezza e corretta configurazione della rete
Wireless Ethernet standard, sicurezza e corretta configurazione della rete Corso di: Sicurezza su reti Prof. Alfredo De Santis A cura dello studente: Fronza Danilo Wireless Ethernet Standard IEEE 802.11
DettagliCorso di Crittografia Prof. Dario Catalano. Cifrari Simmetrici (Prima Parte)
Corso di Crittografia Prof. Dario Catalano Cifrari Simmetrici (Prima Parte) Introduzione n Oggi (ri)parleremo di schemi di cifratura. n Consisitono in n Un algoritmo di cifratura ENC n Un algoritmo di
DettagliData Encryption Standard. Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini
Data Encryption Standard Alessandro Ballini Silvio Donnini Roberto Pariset Alberto Pettini DES, breve storia 1973: Il National Bureau of Standards (NBS) pubblica un bando in cui richiede un algoritmo di
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliCrittografia classica. Cifrario di Cesare. Cifrari classici di sostituzione. Crittografia Classica cenni storici
Sicurezza nei Sistemi Informativi Crittografia classica Cifrari: Crittografia Classica cenni storici Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it a sostituzione: monoalfabetica polialfabetica a
DettagliUniversità di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili
Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo
DettagliCorso di Crittografia Prof. Dario Catalano. Advanced Encryption Standard
Corso di Crittografia Prof. Dario Catalano Advanced Encryption Standard Perche un nuovo standard? n Quando si è deciso di sostituire DES, questo era ancora sicuro. n Sorge naturale la questione del perche
DettagliGeneratori di numeri pseudocasuali
Generatori di numeri pseudocasuali Davide Buffelli, Marco Tramarin, Federico Turrin Università degli Studi di Padova Dipartimento di Ingegneria dell Informazione Algoritmica Avanzata 8 giugno 2017 1 /
DettagliIndice PARTE A. Prefazione Gli Autori Ringraziamenti dell Editore La storia del C. Capitolo 1 Computer 1. Capitolo 2 Sistemi operativi 21 XVII XXIX
Indice Prefazione Gli Autori Ringraziamenti dell Editore La storia del C XVII XXIX XXXI XXXIII PARTE A Capitolo 1 Computer 1 1.1 Hardware e software 2 1.2 Processore 3 1.3 Memorie 5 1.4 Periferiche di
DettagliFabio Burroni. Università degli Studi di Siena burronif@unisi.it
Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza
DettagliFunzioni di hash sicure: MD5 e SHA-1
POLITECNICO DI MILANO Funzioni di hash sicure: MD5 e SHA-1 CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Funzioni di hash Una funzione di hash (o message digest) è una
DettagliCenni di teoria dell informazione
Cenni di teoria dell informazione Gregorio D Agostino 12 Maggio 2017 Cifrario perfetto Un cifrario si dice perfetto se l informazione mutua tra crittogramma e messaggio è nulla: I(M C) = 0 = H(M) H(M
DettagliDAL WEP AL WPA. Redatto da: Luca Costantini Giulio D Ippolito Antonio Mariani Filippo Mazza. Roma, maggio 2010
CORSO DI STUDIO IN INGEGNERIA ELETTRONICA Laurea Magistrale in Ingegneria delle tecnologie della comunicazione e dell informazione Elementi di crittografia DAL WEP AL WPA Redatto da: Luca Costantini Giulio
Dettaglimetodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori
DettagliTruecrypt. Alfredo De Santis. Aprile 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Truecrypt Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Aprile 2014 TrueCrypt Cifratura di partizioni o intera storage device
DettagliCrittografia: una sfida e un'opportunità
Crittografia: una sfida e un'opportunità Giuseppe Russo Chief Technologist Principal Engineer & Security Ambassador Sun Microsystems, Inc. Agenda Le sfide a cui è soggetta l'informazione nell'era della
DettagliHow do I crack your WEP: The FMS attack explanation
How do I crack your WEP: The FMS attack explanation 0x100 Premessa Ultimamente ci si è resi conto di come una rete considerata piuttosto sicura come quella 802.11b wireless è in realtà colma di buchi a
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2
DettagliCrittografia e sicurezza delle reti. Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES
Crittografia e sicurezza delle reti Crittografia simmetrica Stream & Block Ciphers Modalità di codifica Gruppi, Anelli e Campi di Galois AES Stream Ciphers Inizia con una chiave segreta ( seed ) Genera
DettagliTCP/IP: summary. Lorenzo Cavallaro, Andrea Lanzi
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica December 7, 2004 Sommario 1 La suite di protocolli TCP/IP Layer 2 3 4 5 6 Sommario 1 La
DettagliWIRELESS - WEP CRACK CLASSICS. Disclaimer. Intro
WIRELESS - WEP CRACK CLASSICS Disclaimer E' incoraggiata la riproduzione, la modifica, la duplicazione, la copia, la distribuzione di questi contenuti per uso personale e collettivo. L'uso non autorizzato
DettagliAccordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno
Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??
DettagliSicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.
Sicurezza dei sistemi e delle 1 Mattia Lezione XI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
Dettaglicrittografia a chiave pubblica
crittografia a chiave pubblica Whitfield Diffie Martin Hellman New Directions in Cryptography We stand today on the brink of a revolution in cryptography. The development of cheap digital hardware... has
DettagliPOLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA
POLITECNICO DI BARI CORSO DI LAUREA MAGISTRALE IN INGEGNERIA ELETTRONICA DISPENSE DEL CORSO DI INFORMATICA MEDICA Docente: Prof. Giuseppe Mastronardi ANNO ACCADEMICO 2015-2016 08/05/2016 Informatica medica
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliWireless Wireless Hacking Hacking
Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione
DettagliGeneratori di sequenze pseudocasuali. Manuela Aprile Maria Chiara Fumi
Generatori di sequenze pseudocasuali Manuela Aprile Maria Chiara Fumi Indice Concetti base e terminologia Random bit generator Pseudorandom bit generator Cenni di statistica Test Statistici Concetti base
DettagliWireless LAN IEEE 802.11
Wireless LAN IEEE 802.11 Sicurezza dei protocolli wireless Stefano Zanero 25/04/06 Stefano Zanero 1/53 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere
DettagliSicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella
Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:
DettagliStoria della crittografia
Storia della crittografia (dal 700 all RSA) Salvatore Di Giovanni 1 sommario cilindro di Jefferson cifrario di Playfair cifrario di Delastelle cifra campale germanica cifrario di Vernam macchina Lorentz
DettagliLaboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless.
Reti wireless Le reti wireless è più vulnerabile di una rete cablata. Le tecniche per controllare gli accessi sono due: filtraggio dell'indirizzo MAC: l'access point (AP è il dispositivo predisposto per
DettagliLaboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
DettagliIntroduzione alla Crittografia Moderna
Introduzione alla Crittografia Moderna Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/34 Scopo delle Lezioni metodi crittografici
DettagliWiFi (Wireless Fidelity)
WiFi (Wireless Fidelity) Wireless Fidelity Cosa è WiFi? Perché WiFi Antenne Tecniche di accesso Modulazioni Sicurezza su WiFi Cosa è WiFi? Nel 1997 nasceva il primo standard di riferimento l IEEE 802.11
DettagliRSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
DettagliCifratura chiave simmetrica
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Esercitazione 1 Cifratura chiave simmetrica 1 Obiettivo Scambio file su applicazione client-server. Client e server condividono una chiave simmetrica.
DettagliISO- OSI e architetture Client-Server
LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
Dettagliidea della crittografia a chiave pubblica
idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura
DettagliCrittografia: Servizi richiesti
Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.
DettagliNumeri casuali. Randomness by obscurity. Generazione Deterministica? Caratteristiche del sistema. Caratteristiche del sistema
Numeri casuali Importanti per molte primitive crittografiche un avversario non deve determinarli o indovinarli se non con una bassa probabilità Generazione Deterministica? Anyone who considers arithmetical
Dettagli10. Sicurezza nelle reti di telecomunicazioni
Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 10. Sicurezza nelle reti di telecomunicazioni Prof. Raffaele Bolla Il problema della sicurezza Sicurezza fisica delle
DettagliCifrari a blocchi. Esercizi con OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno
Cifrari a blocchi Esercizi con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it http://www.dia.unisa.it/professori/ads Marzo 2017 Strumenti Necessari Per lo svolgimento
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliCrittografia in Java
Crittografia in Java di Oreste Delitala Progetto di Computer Security 2013-2014 Introduzione La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare
DettagliAspetti di sicurezza dei protocolli per wireless (WEP / WPA / TKIP)
Aspetti di sicurezza dei protocolli per wireless (WEP / WPA / TKIP) Alessio Caprari Francesco Iezzi Gian Renato Maffini 1 ottobre 2004 Questo
DettagliWireless LAN IEEE 802.11. Wireless LAN: perchè? Wireless Storia. Funzionalità, protocolli, (in)sicurezza
Wireless LAN IEEE 802.11 Funzionalità, protocolli, (in)sicurezza 02/06/03 Wireless LAN: perchè? Indubbia facilità d uso: consente di accedere alle risorse di rete senza essere vincolati a cavi, presenza
Dettagli